Questões de Concurso Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática

Foram encontradas 859 questões

Q2921806 Noções de Informática

Se João necessitar mandar uma mensagem para que somente Maria a leia, deverá usar a chave

Alternativas
Q2921800 Noções de Informática

O certificado digital emitido por uma AC (Autoridade Certificadora) segue o padrão

Alternativas
Q2920244 Noções de Informática

De acordo com os conceitos de Segurança da Informação, assinale a alternativa INCORRETA:

Alternativas
Ano: 2009 Banca: FUNCAB Órgão: IDARON Prova: FUNCAB - 2009 - IDARON - Analista de Sistemas |
Q2918974 Noções de Informática

Os pilares da segurança da informação são:

Alternativas
Q2916148 Arquitetura de Software

Em relação à criptografia e a certificação digital, marque com V as afirmações verdadeiras e com F as falsas.

( ) Chave simétrica, também chamada de chave pública usa um par de chaves, uma denominada privada e outra denominada pública. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta - a chave privada - é secreta.


( ) Chave assimétrica é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação.


( ) A certificação digital atesta a identidade de uma pessoa ou instituição na internet por meio de um arquivo eletrônico assinado digitalmente Seu objetivo é atribuir um nível maior de segurança nas transações eletrônicas, permitindo a identificação inequívoca das partes envolvidas, bem como a integridade e a confidencialidade dos documentos e dados da transação.


( ) A assinatura digital é um mecanismo eletrônico que combina o uso de criptografia por chave pública com um algoritmo de hashing ou função hashing.


( ) Autoridade de Certificação (Certificate Authority) é uma organização ou companhia confiável que emite certificados digitais sendo responsável pela garantia de que os indivíduos ou organizações que recebam esses certificados únicos sejam, de fato, quem dizem ser.


A sequência correta, de cima para baixo, é:

Alternativas
Q2915340 Arquitetura de Software
Um emissor encriptou uma mensagem com um algoritmo de criptografia simétrica, utilizando, como senha, a palavra "opfej%zx467o#ue". Para ler a mensagem, o destinatário deve
Alternativas
Q2913504 Arquitetura de Software

No contexto da criptografia, um método emprega um tipo de chave, em que o emissor e o receptor fazem uso da mesma chave, usada tanto na codificação como na decodificação da informação. Esse método é conhecido por:

Alternativas
Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913304 Arquitetura de Software

Criptografia é uma ciência que tem importância fundamental para a segurança da informação, ao servir de base para diversas tecnologias e protocolos. Nesse sentido, todas as alternativas estão corretas, exceto:

Alternativas
Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913300 Arquitetura de Software

A técnica que transporta informação através de um nível sofisticado de segurança (criptografia) e utiliza túneis (circuitos virtuais) no lugar do circuito ou enlace privativo, denomina-se:

Alternativas
Q2913125 Noções de Informática
A segurança de uma rede de computadores é de extrema importância para diversas organizações. Assinale a alternativa que contém um item que é utilizado para proteger uma rede de computadores.
Alternativas
Ano: 2008 Banca: FCC Órgão: MPE-RS Prova: FCC - 2008 - MPE-RS - Técnico de Áudio |
Q2911873 Noções de Informática

Um termo utilizado também pelo cgi.br (Comitê Gestor da Internet no Brasil) para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é


Alternativas
Q2908930 Noções de Informática

Considere a seguinte sequência de backups:



#

Horário

Tipo de backup

1

02/10/2013 03:00

Completo

2

03/10/2013 12:00

Incremental

3

04/10/2013 12:00

Incremental

4

05/10/2013 03:00

Completo

5

07/10/2013 12:00

Incremental

6

08/10/2013 12:00

Incremental

7

09/10/2013 12:00

Incremental



Caso haja necessidade de restaurar o sistema para o estado do dia 09/10/2013 às 12:00 (último backup), seria necessário possuir apenas os backups de número




Alternativas
Q2908920 Noções de Informática

Há diversos programas antivírus disponíveis no mercado. Assinale a alternativa que contém o nome de dois desses programas

Alternativas
Q2908417 Noções de Informática

São tipos de backup, EXCETO:

Alternativas
Q2908416 Noções de Informática

Alguns significados de termos utilizados na segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus termos dispostos na Coluna II.


Coluna I


1. Fraqueza presente nos mecanismos de comunicação que podem ser exploradas.

2. Programa malicioso que tem como característica replicar mensagens sem o consentimento do usuário.

3. Programa espião.

4. Brecha, normalmente inserida pelo próprio programador em um sistema para uma invasão.

5. Algoritmo de criptografia simétrica.


Coluna II


( ) spyware

( ) backdoor

( ) IDEA

( ) worm

( ) vulnerabilidade


A sequência correta é:

Alternativas
Q2908415 Arquitetura de Software

Na segurança da informação, é um recurso utilizado para garantir o princípio da disponibilidade:

Alternativas
Q2903427 Arquitetura de Software

Em relação a Certificado Digital, é correto afirmar que

Alternativas
Q2903416 Arquitetura de Software

Para assegurar que drivers não causem problemas ao funcionamento do Windows XP, é necessário bloquear a instalação dos drivers cuja assinatura digital não possa ser verificada. O resultado especificado nesta questão é obtido

Alternativas
Q2902688 Noções de Informática

Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.

I A criptografia de chave única utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens.

II As criptografias de chave pública e chave privada utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens.

III É possível realizar transações seguras por meio da Internet, utilizando-se tanto métodos de criptografia de chave única quanto os de chave pública e chave privada, estabelecidas entre o navegador de um usuário e um sítio de Internet.

Assinale a opção correta.

Alternativas
Q2902687 Noções de Informática

Julgue os itens a seguir referentes a conceitos de proteção e segurança na Internet.

I Assinatura digital é um conjunto de instruções matemáticas embasadas na criptografia que permite conferir autenticidade, privacidade e inviolabilidade a documentos digitais e transações comerciais efetuadas pela Internet.

II Certificado digital é um arquivo eletrônico que contém dados referentes a uma pessoa ou instituição, que podem ser utilizados para comprovar sua identidade.

III Secure Sockets Layer (SSL) consititui protocolo de segurança que prevê privacidade na comunicação realizada por meio da Internet.

Assinale a opção correta.

Alternativas
Respostas
41: C
42: D
43: A
44: B
45: E
46: E
47: C
48: E
49: B
50: A
51: B
52: D
53: C
54: D
55: A
56: A
57: c
58: e
59: D
60: C